EQUIPO NIZKOR |
|
23dic02
El sistema de vigilancia del Pentágono conocido como 'Total Information Awareness' ya está en marcha.
En el marco de la acción de investigación del Pentágono para detectar actividades terroristas mediante el monitoreo de las comunicaciones electrónicas de la población civil, la nota a resaltar es la siguiente: la mayor parte de los componentes del sistema ya están funcionando.
Debido al aumento del uso en la vida cotidiana que Internet, y otras tecnologías digitales de funcionamiento en red, ha tenido a lo largo de la última década, cada vez es más factible hacerse con una capacidad de vigilancia al estilo del "Big Brother", a través de medios propios del "Little Brother". Los componentes básicos incluyen las tecnologías digitales de cada día, como el e-mail, las compras por Internet, la reserva de billetes on-line, los sistemas ATM (transmisión remota de datos asíncronos), las redes de teléfonos móviles, o los sistemas electrónicos de pago de peajes y de terminales de pago mediante tarjeta de crédito.
La tarea principal del Pentágono consiste esencialmente en crear un sistema de recuperación de información proveniente del máximo de fuentes de información posibles sin utilizar programas específicos para ello, sino estableciendo un vasto sistema de análisis de información como nunca antes ha sido posible.
Los analistas tecnológicos dicen que los tipos de filtros de datos computerizados y los perfiles de comparación que pueden indicar las actividades sospechosas a las agencias gubernamentales y coordinar su vigilancia, no difieren mucho de los programas que se están utilizando ya en el sector privado. Estos programas advierten, por ejemplo, de la actividad inusual con tarjetas de crédito, o permiten que personas que se encuentran en diferentes ubicaciones puedan colaborar en un proyecto.
En otras palabras, la población civil ha acogido complacientemente los pre requisitos técnicos de un sistema de vigilancia nacional denominado por los planificadores del Pentágono "Total Information Awareness" (Conocimiento Total de Información). Este tipo de desarrollo tiene cierta resonancia histórica, ya que fue la agencia de investigación del Pentágono la que en los años 60 financió la tecnología que condujo directamente a la Internet moderna. Hoy, la misma agencia (Defense Advanced Research Projects Agency, o Darpa - Agencia de Proyectos de Investigación Avanzada en Defensa ) se apoya en la tecnología comercial que ha evolucionado a partir de la red que en su día promovió.
La primera generación de Internet, llamada "Arpanet", consistía en correo electrónico y programas de transferencia de ficheros que conectaban a personas entre sí. La segunda conectaba las personas a bases de datos y otras formas de almacenamiento de información a través de la World Wide Web. Ahora, la nueva generación de software conecta los ordenadores directamente a otros ordenadores.
Y esta es precisamente la clave del proyecto "Total Information Awareness", el cual está siendo supervisado por John M. Poindexter, ex consejero de seguridad nacional con el Presidente Ronald Reagan. El Dr.Poindexter fue condenado en 1990 por un delito grave en relación con su papel en el asunto Irán-Contras, pero esa condena sería revocada por un tribunal federal de apelaciones porque disfrutaba de la inmunidad que le confería el testimoniar ante el Congreso acerca del tema.
A pesar de que el sistema del Dr.Poindexter está recibiendo amplias críticas del Congreso y los organismos de libertades civiles, ya está en marcha un prototipo que ha sido usado en fase de prueba por parte de las organizaciones de inteligencia militar.
El Total Information Awarenes podría conectar, por vez primera, diferentes fuentes electrónicas de información tales como archivos de video de las cámaras de vigilancia de los aeropuertos, transacciones mediante tarjeta de crédito, reservas de billetes aéreos y los archivos de llamadas telefónicas. Esta información sería filtrada mediante programas que buscarían rutinariamente modelos o perfiles de conducta sospechosos.
La idea es que las agencias de inteligencia o encargadas de hacer cumplir la ley sean alertadas inmediatamente de los hallazgos de patrones de conducta que, de no ser así, pasarían inadvertidos en medio de un conjunto de datos que podrían suponer amenazas, permitiendo así la revisión rápida por parte de los analistas de información. Por ejemplo, un grupo de visitantes extranjeros que siguieron cursos de vuelo en diferentes partes del país puede no llamar la atención. Tampoco el hecho de que todos ellos reserven billetes de avión para el mismo día haría saltar necesariamente la alerta. Pero un sistema que detecte ambos grupos de acciones sí puede alertar de la sospecha.
Algunos científicos en computación se preguntan si el sistema funcionará. "Esto no hubiera sido posible sin la Internet moderna, e incluso ahora es una tarea que impone", afirma Dorothy Denning, profesora del Departamento de Análisis de Defensa de la Escuela Naval de Posgrado en Monterey, California. Parte del reto estriba, dice, en saber qué es lo que se busca. "¿Sabemos realmente lo suficiente sobre los precursores de la actividad terrorista?, se pregunta. "No creo que todavía hayamos llegado ahí".
La versión temprana del sistema Total Information Awareness, emplea un programa colaborador [que permite la conexión on-line ordenador-ordenador] comercial llamado Groove. Fue desarrollado en el 2000 por Ray Ozzie, un conocido diseñador de software que es quien inventó el Lotus Notes. El programa Groove permite que los analistas de las diferentes agencias del Gobierno puedan compartir información de inteligencia instantáneamente, y enlaza programas especializados diseñados para buscar patrones de conducta sospechosa.
El Total Information Awareness aprovecha también una sencilla y fundamental tecnología de programación llamada Extended Markup Language, o XML, que está en el corazón de la tercera generación de software para Internet. Fue creado por diseñadores de software en compañías como Microsoft, Sun Microsystems e I.B.M., así como por programadores independientes del Silicon Valley.
El lenguaje de descriptores y marcadores permite que información que lleva tiempo almacenada en bases de datos aisladas, conocidas en la industria como silos, sea traducida a una especie de lenguaje universal que puede ser leído y usado por muchos sistemas distintos. La información hecha compatible de esta manera puede ser compartida por miles, o incluso cientos de miles, de ordenadores de manera tal que a todos les resulte comprensible.
Es el XML, un perfeccionamiento del esquema World Wide Web de la Internet original, el que ha posibilitado considerar la fusión de miles de bases de datos sin centralizar la información. Los científicos en computación afirman que sin esa tercera generación de tecnologías web, no hubiera sido posible la concepción del sistema Total Information Awareness, que tiene como propósito desentrañar las intenciones sospechosas de un puñado de potenciales terroristas a partir de los millones de intercambios de comunicaciones electrónicas rutinarias entre el americano medio.
Los defensores de la libertades civiles se cuestionan si el gobierno tiene la base legal o constitucional para llevar a cabo tales búsquedas electrónicas. Y otros críticos han tachado la cuestión de estrafalariamente futurista y, en último término, una empresa impracticable desde el punto de vista técnico.
Sin embargo, los especialistas no están de acuerdo con esto último. "Esta posibilidad tiene una sólida base en la teoría actual sobre sistemas escalables", afirma Ramano Rao, jefe de tecnología de Inxight, en Sunnyvale, California, compañía que trabaja en el desarrollo de programas para búsquedas de texto. "Usa todas la palabras claves apropiadas".
Personal cercano al programa de búsqueda del Pentágono dice que el Dr. Poindexter era profundamente consciente del poder y el carácter intrusivo de este sistema experimental de vigilancia. En conversaciones privadas mantenidas el pasado verano, según varios contratistas del Departamento de Defensa, mencionó la posibilidad de que el control sobre el sistema de Conocimiento Total de Información se colocara bajo la jurisdicción de una organización no gubernamental e independiente, como la Cruz Roja, debido al potencial del sistema para la comisión de abusos.
El Dr. Poindexter rechazó ser entrevistado para el presente artículo. Un portavoz de la Darpa, Jan Walker, escribió en un e-mail respondiendo a varias preguntas que "nosotros no recordamos haber hablado jamás" de que una organización no gubernamental operara el programa de Conocimiento Total de Información, y que "nosotros no hemos mantenido debate alguno" con tal organización.
La idea de usar una organización independiente para controlar una tecnología que tiene un enorme potencial de abuso, ha sido planteada por administraciones precedentes. La Administración Clinton presentó en 1993 un plan abortado para crear un sistema de vigilancia por backdoor [puerta trasera o acceso clandestino a un ordenador remoto] en las comunicaciones encriptadas, conocido como Clipper. Lo que se pedía era que las llaves se depositaran en una organización independiente del FBI y de otras agencias con poder de policía.
Hablando del Dr. Poindexter, John Arquilla, experto en guerra no convencional de la Escuela Naval de Posgrado de Monterey, , dijo "Al almirante le preocupa la tensión entre seguridad y libertades civiles". Y añadió que debido a la naturaleza cambiante en los métodos de hacer la guerra y a la amenaza del terrorismo, los Estados Unidos se verían obligados a hacer cesiones entre la privacidad de los individuos y la seguridad nacional.
"En una época de guerra contra el terrorismo, tenemos que aprender a encontrar el camino medio entre alcanzar la seguridad que necesitamos sin pagar un precio demasiado alto en materia de libertades civiles", aseveró.
Los científicos en computación que trabajan con la Darpa, dijeron que el Dr. Poindexter es un entusiasta defensor de un grupo asesor, patrocinado por la Darpa, que ha sido iniciado por un investigador de Microsoft, Eric Horvitz, en octubre de 2001, tras los ataques terroristas del 11S.
El grupo, que estaba formado por 41 científicos en computación, expertos en política y funcionarios del Gobierno, se reunió tres veces para explorar si era posible emplear sofisticadas tecnologías de extracción y análisis de datos contra potenciales ataques terroristas al tiempo que se protege la privacidad de los individuos.
Varios de los científicos propusieron sistemas de vigilancia del tipo "caja negra", que alerten a los analistas de información sobre patrones sospechosos. Una vez emitidas las alertas en tal sistema, sugirieron que se emplearan procedimientos jurídicos como los usados para las escuchas.
No obstante, varios de los científicos y expertos que asistieron a las reuniones ven con escepticismo el hecho de que las salvaguardias técnicas sean adecuadas para garantizar que este tipo de sistema no se preste a abusos.
El debate es acalorado, manifiesta Don Upson, vicepresidente de la unidad de comercio con el Gobierno de una compañía de software en Fairfax, Virginia, webMethods, y ex secretario de tecnología del Estado de Virginia.
"Me alegra que la Darpa esté ocupándose de esto, porque alguien tiene que empezar a definir las reglas que se van a aplicar" acerca de cómo y cuándo usar la información, dijo. "Creo que estamos en camino de establecer los parámetros de cómo vamos a usar la información".
Fuente: Por John Markoff and John Schwartz - The New York Times (Late Edition - Final , Section C , Page 1 , Column 2) - 23dic02. Traducción al español de la versión original en inglés realizada por el Equipo Nizkor el 09ene03
Este documento ha sido publicado el 09ene03 por el Equipo Nizkor y Derechos Human Rights - In accordance with Title 17 U.S.C. Section 107, this material is distributed without profit to those who have expressed a prior interest in receiving the included information for research and educational purposes.